2.2 – Estrategias de protección y prevención de pérdida de información.

La pérdida de datos se caracteriza generalmente por uno o más de los motivos siguientes:

  • La incapacidad de acceder a los datos desde una copia de seguridad o un sistema informático previamente en funcionamiento
  • La eliminación accidental de archivos o la sobrescritura de estructuras de control de datos
  • Archivos dañados o inaccesibles debido a un daño o un funcionamiento anormal del dispositivo

Entre otras causas, la pérdida de datos puede atribuirse a errores humanos o del sistema, condiciones medioambientales adversas y fallos de los dispositivos:

  • Entre las causas humanas de la pérdida de datos se incluyen la eliminación intencionada o accidental o la sobrescritura de archivos.
  • Los daños por virus, los errores en el sistema operativo o el software de la aplicación o los fallos en la actualización también pueden causar la pérdida de los datos.
  • Entre las causas físicas comunes de la pérdida de datos se incluyen los fallos de alimentación o cortocircuitos, el sobrecalentamiento, la descarga electroestática y cualquier tipo de daño físico en el dispositivo o medio de almacenamiento.

Consejos generales para la prevención de la pérdida de datos

Software y Hardware

  • Documentar los sistemas y guardarcopias originales de su software en un lugar seguro.
  • Realizar copias de seguridad de sus archivos con frecuencia; a continuación, probar y verificar que la copia de seguridad es una copia completa del original. Las unidades externas son una excelente elección para esta tarea.
  • No actualizar nunca el software o hardware sin una copia de seguridad completa y comprobada disponible en caso de que necesite restaurar los datos.
  • Si estás utilizando Microsoft Windows, establece puntos de restauración del sistema antes de realizar cualquier cambio significante en tu sistema.
  • Redactar un plan para casos de emergencia y realiza la restauración de tus datos en caso de problemas. Tu plan para casos de emergencia debe incluir, como mínimo:
    • La ubicación de todas las copias de seguridad disponibles, incluidas las fechas y los tipos de copia de seguridad.
    • El listado y la ubicación de todos los paquetes de software originales, detallando las actualizaciones desde la instalación original.
    • La ubicación y la preparación de un equipo alternativo.
  • Implementar los cortafuegos y la protección de virus.
  • Eliminar los archivos y las aplicaciones que no utilizas.

Entorno

  • Asegurarse de que las condiciones ambientales sean adecuadas (temperatura estable, humedad y limpieza) y de llevar a cabo una correcta manipulación para evitar descargas estáticas y caídas accidentales.
  • Proteger físicamente los sistemas de intrusos.
  • Prepararse para desastres físicos, incluyendo el uso de almacenamiento externo para las copias de seguridad.

Recuperación de datos

Debido a que los ordenadores portátiles suelen estar expuestos a diferentes factores medioambientales como el calor, el agua y el polvo, son más propensos a sufrir pérdidas de datos que los equipos de sobremesa de oficina. Su portabilidad convierte a estos sofisticados y esenciales dispositivos en candidatos principales para la pérdida de datos.

Los fallos mecánicos y eléctricos, los daños en el software y los errores humanos juegan un papel importante en la pérdida de datos. A continuación se mencionan algunos de los signos más evidentes de la pérdida de datos y los problemas de accesibilidad a los mismos:

  • Ordenador portátil que se cae y no se vuelve a encender
  • Unidades y particiones inaccesibles
  • Aplicaciones que no pueden ejecutar ni cargar datos
  • Datos dañados
  • Ataques por virus
  • Fallo del componente del disco duro
  • Golpes en el disco duro
  • Daños debidos a fuego o líquidos
  • Daño o contaminación de la superficie del soporte multimedia
  • Reformateo accidental de las particiones
  • Eliminación accidental de los datos
  • En sistemas de bases de datos:
    • Archivos de copia de seguridad no reconocibles por el motor de la base de datos
    • Base de datos bloqueada debido a un ‘problema’ que impide el acceso
    • Tablas eliminadas o borradas
    • Registros eliminados accidentalmente
    • Dispositivos y archivos de la base de datos dañados
    • Páginas de datos individuales dañadas
    • Dispositivos y archivos de la base de datos sobrescritos accidentalmente

Copias de seguridad y restauración

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales;  etc.

El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.

La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.

https://es.wikipedia.org/wiki/Copia_de_seguridad

Software de copias de seguridad

Existe software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos:

  • el medio en el que se realizaba la copia se encuentra dañado.
  • los automatismos de copia no se han ejecutado correctamente.
  • y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.

Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad. También existen métodos de recuperación de datos vía web.

Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos.

Antivirus, cortafuegos, antispam, antiespías.

Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.

Algunos de los mecanismos que usan los antivirus para detectar virus son:

  • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
  • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
  • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

Algunas opciones adicionales pueden incluir:

  • Escaneo antivirus de correo recibido, enviado y almacenado.
  • Filtrado del tráfico de correo de spam por medio de un componente especial de Anti-Spam. Ese componente permite crear listas negras y blancas de direcciones de remitentes y personalizar el nivel de seguridad.
  • Guarda copias de respaldo de objetos (adjuntos o cuerpos de mensajes) y mensajes spam antes de desinfectar o eliminarlos. Así es posible restaurarles más tarde para evitar las pérdidas de información importante.
  • Guarda logs de eventos, estadísticas y genera reportes de ejecución de las aplicaciones regularmente.
  • Actualiza las bases de datos antivirus automática o manualmente.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.

  • Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • A través de unidades extraíbles de almacenamiento, como memorias USB.

Cortafuegos o firewall

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados

Ventajas de un cortafuegos

Bloquea el acceso a personas y/o aplicaciones.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

Antispam

El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean “buenos” o “malos”, de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar “buenos”. Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.

La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como “tomate” o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave “cialis” en la palabra “especialista”. El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona “tomate “, los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.

Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.

También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.

Antiespías

¿Qué es un programa espía?

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda “colgado”). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa.

Consejos para no caer en la trampa

Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

Instala herramientas antispyware

Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster instala programas residentes que evitan la descarga involuntaria de spyware.

Active el firewall

Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet.

Use un bloqueador de ventanas emergentes

Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio intente mostrar una ventana emergente.

Sospeche al instalar nuevos programas

Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo un mínimo de complementos.

Use el botón Cerrar para cerrar las ventanas emergentes

Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como “Cancelar” o “No gracias”. En su lugar cierre la ventana con el botón Cerrar “X” en la esquina de la barra de título.

Tipos de virus informáticos y otros ataques

A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Spam: De este tipo de correo no es necesario hablar mucho, todos hemos recibido los típicos correos de “alargue su (poner nombre de órgano conectado directamente al cerebro y al ego masculino)” o “compre (insertar nombre de producto idealmente innecesario y que está profundamente relacionado, por lo menos a nivel geométrico-espacial, con el anterior ejemplo)”. Si nuestro correo tiene un buen filtro contra el Spam probablemente no veamos muchos de estos, pero eventualmente uno que otro logrará colarse y llegará a nuestra carpeta de “correo chatarra”.

Los correos más obvios provienen de gente que no conocemos, con nombres genéricos o impronunciables, y probablemente tengan asuntos demasiado obvios o increíblemente genéricos (como “wanna see my pics?” o “RE: Hello”). Sin embargo hay otra forma de spam que es mucho peor y se trata de la basura que nuestros propios amigos y familiares nos pueden enviar con cosas que no nos interesan o que pasan la raya de lo molesto e incómodo.

Phishing: el Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas es la forma en que ciertas personas engañan a otras demasiado crédulas para que les den sus datos personales como números de tarjetas de crédito o débito, o en el mejor de los casos, sus contraseñas de correo. Normalmente la víctima recibe un correo a nombre de una corporación o entidad (generalmente bancaria) donde le dicen que deben actualizar sus datos urgentemente (o cualquier otra excusa) y para eso deben seguir un vínculo incluido en el correo. El vínculo lleva a una página similar (o en algunos casos idéntica) a la página real de la entidad, la cual fue creada por el “pescador” para engatusar al visitante.

Scam: («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Otra forma de Scam común es en Redes sociales en internet y páginas de citas donde hay personajes con identidades falsas que solicitan dinero a sus víctimas después de haberse ganado su confianza.

 

 

Deja un comentario